>  기사  >  백엔드 개발  >  DDOS 공격 대응을 위해 로컬 사용자가 fsockopen을 사용하는 것을 방지하는 Ddos 공격 도구 다운로드

DDOS 공격 대응을 위해 로컬 사용자가 fsockopen을 사용하는 것을 방지하는 Ddos 공격 도구 다운로드

WBOY
WBOY원래의
2016-07-29 08:47:071294검색

이유
php 스크립트 소스코드 일부:

코드 복사 코드는 다음과 같습니다.


$ fp = fsockopen("udp:/ /$ip", $rand, $errno, $errstr, 5)
if($fp){
fwrite($fp, $out); ($fp);

php 스크립트의 fsockopen 함수는 UDP를 통해 대량의 데이터 패킷을 외부 주소로 보내 상대방을 공격합니다.
응답
php.ini를 전달하고, fsockopen 기능을 비활성화하고, Windows 2003 보안 정책을 사용하여 로컬 UDP 포트를 차단할 수 있습니다.
기능 비활성화
disable_functions를 찾아 다음 예와 같이 비활성화할 함수 이름을 추가합니다.
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter, ini_alter,ini_restore ,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
IIS를 다시 시작한 후에 적용됩니다.
UDP 포트 차단
다음 색상의 텍스트를 메모장에 복사하여 banudp.bat 또는 임의의 이름으로 저장한 후 더블클릭하여 실행하세요.
REM 보안 정책 추가, 이름
netsh ipsec static addpolicy name=내 보안 정책
REM IP 필터 목록 추가
netsh ipsec static add filterlist name=허용 목록
netsh ipsec static add filterlist name=거부 목록
REM IP 필터 목록에 필터 추가(인터넷 액세스 허용)
netsh ipsec static add filter filterlist=허용 목록 srcaddr=me dstaddr=모든 설명=dns 액세스 프로토콜=udp 미러링=예 dstport=53
REM IP 필터 목록에 필터 추가(다른 사람의 액세스를 허용하지 않음)
netsh ipsec static add filter filterlist=거부 목록 srcaddr=any dstaddr=me 설명=다른 사람이 나에게 액세스 any 프로토콜=udp 미러링 =예
REM 필터 작업 추가
netsh ipsec static add filteraction name=Yes action=permit
netsh ipsec static add filteraction name=No action=block
REM IPSec 정책, 필터 목록 및 필터 작업 규칙을 지정하는 링크 생성 (내 보안 정책에 규칙 추가)
netsh ipsec static add rule name=허용 규칙 정책=내 보안 정책 filterlist=허용 목록 filteraction=수
netsh ipsec static add rule name=거부 규칙 정책=내 보안 정책 필터 목록 =거부 목록 필터 작업=허용되지 않음
REM 내 보안 정책 활성화
netsh ipsec 정적 설정 정책 이름=내 보안 정책 할당=y
위 내용은 DDOS 공격자 다운로드 내용을 포함하여 로컬 사용자가 fsockopen을 사용하여 DDOS 공격을 하지 못하도록 방지하는 DDOS 공격자 다운로드 대책을 소개한 내용이 PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되기를 바랍니다.

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.